Was ist Attack Surface Management? 

Digitale Transformationen, Unternehmensübernahmen und -verkleinerungen verändern kontinuierlich die Angriffsfläche (Attack Surface, AS) eines Unternehmens. 

Hacker, die künstliche Intelligenz (KI) und Tools für maschinelles Lernen (ML) einsetzen, scannen die Angriffsfläche (AS) ihrer Ziele nach bekannten Schwachstellen und Sicherheitslücken im digitalen Fußabdruck eines Unternehmens.

Unternehmen, die regelmäßig Schwachstellenbewertungen ihrer internen und externen Angriffsflächen durchführen, verringern deutlich das Risiko eines erfolgreichen Cyberangriffs.

Definition und Bedeutung des Angriffsflächenmanagements

Jedes Gerät, jede Anwendung, jede Cloud-Instanz und jedes Netzwerkgerät ist Teil der Angriffsfläche (Attack Surface, AS). Unternehmen erweitern diese kontinuierlich – etwa durch neue Mitarbeitende, zusätzliche Anwendungsportale oder cloudbasierte Instanzen. Auch das Hinzufügen neuer Endgeräte wie Telefone, Tablets oder PCs vergrößert die Angriffsfläche stetig. Diese dynamische Entwicklung macht ein strukturiertes internes und externes Angriffsflächenmanagement (Attack Surface Management, ASM) unerlässlich.

Unternehmen, die strategisch investieren, nutzen Asset-Management-Tools, um Netzwerkgeräte, Server, Workstations, mobile Endgeräte und Cloud-Instanzen zu erfassen und zu verwalten. Die Anlagenverwaltung unterstützt zudem dabei, neue Geräte sowie ausgemusterte Komponenten innerhalb der gesamten Angriffsfläche (AS) im Blick zu behalten.

Das Blockieren nicht zugelassener Geräte sowie unautorisierter Zugriffe auf Anwendungen und Cloud-Instanzen ist entscheidend, um Schwachstellen der Angriffsfläche (AS) zu reduzieren und die Sicherheitslage des Unternehmens zu verbessern.

Welche Kategorien von Angriffsflächen gibt es?

Die Angriffsfläche (AS) eines Unternehmens wächst, wenn Organisationen ihre Geschäftsziele weiterentwickeln. Strategische Entscheidungen auf Führungsebene – etwa zur Verbesserung des Kundendienstes – können neue Risiken schaffen. Die Integration cloudbasierter Drittanbieter-Anwendungen, der Einsatz ausgelagerter Remote-Call-Center sowie die Nutzung von Mitarbeitergeräten (BYOD) vergrößern die Angriffsfläche erheblich und bleiben zentrale Herausforderungen für das Angriffsflächenmanagement (ASM).

Das Risiko einer Angriffsfläche lässt sich in verschiedene Teilbereiche innerhalb eines Unternehmens gliedern, darunter:

Netzwerk

Netzwerkgeräte wie Switches, Router, Firewalls, Zero-Trust-Architekturen und Intrusion-Prevention-Systeme bilden einen wesentlichen Teil der Angriffsfläche eines Unternehmens. Wie Anwendungen weisen auch diese Geräte potenzielle Schwachstellen auf. Viele dieser Schwachstellen bleiben bestehen, da IT-Abteilungen häufig zögern, betroffene Geräte aus dem Produktionsnetzwerk zu entfernen, um Sicherheitsupdates oder Patches einzuspielen. Dieses Zögern erhöht das Risiko eines erfolgreichen Angriffs zusätzlich.

Anwendungen

Sowohl intern entwickelte als auch extern gehostete Anwendungen vergrößern die Angriffsfläche (AS) eines Unternehmens. Wie Netzwerkgeräte weisen auch geschäftskritische Anwendungen zahlreiche Schwachstellen auf, die über die gesamte Angriffsfläche hinweg ausgenutzt werden können. Ein zusätzliches Risiko entsteht durch die Nutzung von Software-as-a-Service (SaaS)-Anwendungen: Trotz des Betriebs und der Verwaltung durch Drittanbieter bleibt das Unternehmen für die darin gespeicherten Daten verantwortlich. Mit der Speicherung sensibler Informationen in einer SaaS-Anwendung wird diese Plattform zu einem integralen Bestandteil der eigenen Angriffsfläche – samt aller damit verbundenen Risiken.

Cloud-Instanzen

Cloud-Instanzen lassen sich heute dank Lösungen von Anbietern wie VMware, Microsoft oder Open-Source-Plattformen mit nur wenigen Klicks oder über RPA-Skripte (Robotic Process Automation) schnell und unkompliziert bereitstellen. Sie sind sofort einsatzbereit – und jede neue Instanz vergrößert automatisch die Angriffsfläche (AS) des Unternehmens.

Virtuelle Hosts, die für Datenspeicherung, Anwendungen oder Cybersicherheitstools genutzt werden, können Schwachstellen enthalten, die Angreifenden potenzielle Einstiegspunkte bieten. Unternehmen, die ihre Cloud-Präsenz ausweiten, müssen daher sicherstellen, dass geeignete Governance- und Sicherheitskontrollen auf allen Instanzen aktiviert sind, um diese erweiterten Angriffsflächen wirksam zu schützen.

Geräte

Das Erfassen und Überwachen mobiler Geräte wie Tablets, Apple- und Android-Uhren, Smartphones und PCs gehört zum Aufgabenbereich des Attack Surface Management (ASM). Diese Endgeräte sind besonders anfällig für Cyberangriffe – vor allem, wenn sie nicht regelmäßig aktualisiert werden, selbst dann, wenn automatische Updates aktiviert sind. Sobald Mitarbeitende, Auftragnehmende oder Partner über ihre persönlichen Geräte auf Unternehmensdaten und -anwendungen zugreifen, vergrößert sich die Angriffsfläche des Unternehmens erheblich.

Umgang mit dynamischen Angriffsflächen

Dynamische Angriffsflächen entstehen zunehmend als Nebenprodukt erfolgreicher Automatisierungsprozesse. Wenn Unternehmen etwa automatisiert virtuelle Maschinen hochfahren, um die Kapazität ihrer Website zu erweitern, entsteht damit zugleich eine zusätzliche Angriffsfläche. Auch das automatisierte Bereitstellen oder Entfernen von Anwendungen auf Benutzergeräten vergrößert das Angriffspotenzial – insbesondere, wenn neue Anwendungen erstmals in die IT-Umgebung eingebunden werden.

Effektive Strategien zur Verwaltung von Angriffsflächen müssen die dynamische Natur automatisierter Systeme berücksichtigen. Schlecht konzipierte Automatisierungstools können erhebliche Sicherheitslücken in Cloud-Umgebungen verursachen und das Risikoniveau deutlich erhöhen.

Regelmäßige Schwachstellenbewertungen und kontinuierliche Scans helfen dabei, dynamische Angriffsflächen, die durch Automatisierung entstehen, frühzeitig zu erkennen und abzusichern.

Herausforderungen bei der Verwaltung der Angriffsfläche

Zu den risikobehafteten Handlungen von Mitarbeitenden, Auftragnehmern und externen Anbietern zählen unter anderem das unautorisierte Anschließen von WLAN-Routern, das Installieren nicht genehmigter Anwendungen auf Endgeräten oder das eigenmächtige Hinzufügen von Active-Directory-Zugangsdaten zu Administratorgruppen. Solche Maßnahmen fallen unter den Begriff Schatten-IT.

Schatten-IT erhöht das Risiko für Unternehmen erheblich. Ohne den Einsatz von Asset-Management-Tools und regelmäßigen Schwachstellenscans zur Erkennung nicht autorisierter Geräte und Anwendungen (Rogue Devices), bleiben Unternehmen anfällig für Cyberangriffe.

Rückkehr ins Büro: Neue Herausforderungen für die IT-Sicherheit

IT-Führungskräfte stehen vor der komplexen Herausforderung, mit widersprüchlichen Vorgaben und Unsicherheiten rund um die Rückkehr an den Arbeitsplatz umzugehen. Viele Unternehmen befinden sich noch in der Findungsphase: Während einige Arbeitgeber auf eine vollständige Rückkehr ins Büro bestehen, verfolgen andere hybride Modelle mit ein bis zwei Präsenztagen pro Woche.

Beide Ansätze bergen erhebliche Risiken für die Cybersicherheit. Die gleichzeitige Unterstützung von Mitarbeitenden im Homeoffice, im Büro oder im Wechselbetrieb stellt hohe Anforderungen an IT-Management und Sicherheitskonzepte. Selbst bei implementierten Zero-Trust-Architekturen greifen viele Beschäftigte weiterhin von zu Hause aus auf sensible Systeme und Daten zu – und stellen damit ein potenzielles Sicherheitsrisiko dar.

Zudem bringen einige Mitarbeitende bei ihrer Rückkehr ins Büro unerlaubte Endgeräte mit und schließen diese unbemerkt an das Unternehmensnetzwerk an – ein typisches Verhalten im Bereich der Schatten-IT.

Die wachsende Komplexität und Dynamik der Angriffsflächen zwingt IT-Verantwortliche dazu, Investitions- und Betriebskosten sorgfältig abzuwägen. Dazu gehören unter anderem die Einführung von Lösungen zur Bestandsverfolgung sowie häufigere Risikobewertungen, um die Sicherheitslage dauerhaft im Blick zu behalten.

Praktische Ansätze zur Reduzierung der Angriffsfläche

Die wirksame Verringerung der Angriffsfläche erfordert das gemeinsame Engagement aller Unternehmensbereiche – von der Führungsebene über den Vorstand bis hin zu den Fachabteilungen.

Führungsteams initiieren etwa Unternehmensübernahmen oder genehmigen die Einstellung neuer Mitarbeitender. Abteilungen schließen Verträge mit SaaS-Anbietern, um interne und externe Services aus der Cloud bereitzustellen. Der Vorstand trifft wirtschaftliche Kernentscheidungen wie den Kauf von Immobilien, den Aufbau von Partnerschaften mit Drittanbietern oder Maßnahmen zur Einhaltung gesetzlicher Vorschriften.

All diese Entscheidungen sollen das Unternehmenswachstum fördern – insbesondere die Umsatzsteigerung, ein zentrales Ziel jeder Organisation. Doch die zunehmende Komplexität der digitalen Infrastruktur und damit die wachsende Angriffsfläche können langfristig höhere Kosten verursachen als das Umsatzwachstum einbringt.

Die folgenden Beispiele zeigen praxisnahe Maßnahmen, mit denen Unternehmen ihre Angriffsfläche verkleinern und Sicherheitsrisiken gezielt reduzieren können:

Technologische Komplexität reduzieren

Unternehmen, die aus buchhalterischen Gründen weiterhin veraltete Geräte einsetzen, setzen sich einem erheblichen Risiko aus. Der fortlaufende Betrieb veralteter, leistungsschwacher Geräte, Anwendungen und Netzwerke schafft unnötige Angriffsflächen, die besonders anfällig für Cyberangriffe sind.

Häufig werden moderne Lösungen angeschafft, um ältere Technologien schrittweise abzulösen. Der parallele Betrieb alter und neuer Systeme – sogenannte Doppellösungen – ist dabei nicht unüblich, erhöht jedoch die Angriffsfläche erheblich, solange die veralteten Komponenten noch nicht vollständig außer Betrieb genommen wurden.

Zero Trust zur Konsolidierung der Zugriffskontrolle einführen

Die Konsolidierung von Zugriffskontrollen, cloudbasierten Zugängen und veralteten VPN-Lösungen erfordert eine Neuausrichtung. Viele dieser überholten Technologien wurden im Zuge der COVID-19-Pandemie eingeführt – einem Ereignis, das nun weitgehend überwunden ist. Unternehmen haben heute die Chance, ihre Angriffsfläche gezielt zu reduzieren, indem sie eine Zero-Trust-Strategie einführen, die alle Zugriffsarten umfasst: Remote-Zugriffe, cloudbasierte Anwendungen sowie den Zugriff externer Auftragnehmer auf sensible Unternehmensressourcen.

Lösungen wie Zero Trust Network Access (ZTNA), Cloud Access Security Broker (CASB) und Software-defined Wide Area Networks (SD-WAN) ermöglichen eine sichere, zentral verwaltete Zugriffsinfrastruktur. Sie schaffen einen einheitlichen Einstiegspunkt für den Fernzugriff und tragen gleichzeitig wesentlich zur Verringerung der Angriffsfläche bei.

Fortschritte im risikobasierten Schwachstellenmanagement

Jedes Element innerhalb der Angriffsfläche kann Schwachstellen aufweisen – manche mit geringem, andere mit potenziell gravierendem Risiko, etwa im Fall von Zero-Day-Angriffen. Wie Schwachstellen bewertet werden, ist ein dynamischer Prozess, der sich fortlaufend an neue Bedrohungslagen anpasst.

Traditionelle Ansätze zur Risikobewertung – etwa das Common Vulnerability Scoring System (CVSS) – stoßen hierbei an ihre Grenzen. Selbst bekannte und ausgenutzte Schwachstellen erhalten oft nicht die angemessene Risikostufe, da CVSS auf statischen Werten basiert.

Das risikobasierte Schwachstellenmanagement (Risk-Based Vulnerability Management, RBVM) verfolgt einen anderen Ansatz: Es bewertet Schwachstellen kontextabhängig auf Basis ihrer tatsächlichen Auswirkungen auf das Unternehmen. Dieser dynamische Bewertungsansatz ist essenziell, da sich die Angriffsflächen vieler Organisationen stetig verändern – und mit ihnen das Risikoniveau.

Wird ein anfälliges System erfolgreich abgesichert, passt RBVM die Risikobewertung entsprechend nach unten an – eine Flexibilität, die CVSS in seiner ursprünglichen Form nicht bietet.

Risikopriorisierung basierend auf Ausnutzbarkeit und Auswirkungen

Unternehmen verfügen nicht über die Ressourcen, jedes System umfassend aufzurüsten oder jede Schwachstelle zu beseitigen. Deshalb ist es entscheidend, Risiken nach ihrer Ausnutzbarkeit und den potenziellen Auswirkungen zu priorisieren – mit dem Ziel, die Angriffsfläche gezielt zu verkleinern und den Schutz kritischer Produktionssysteme dauerhaft sicherzustellen.

Der Einsatz risikobasierter Schwachstellenmanagement-Systeme (RBVM) ermöglicht eine dynamische Strategie: Sie identifizieren jene Bereiche der Angriffsfläche, die den größten Handlungsbedarf aufweisen – sei es durch gezielte Abhilfemaßnahmen, den Einsatz zusätzlicher Sicherheitstools oder die vollständige Modernisierung mit Next-Gen-Lösungen und -Architekturen.

Letztlich steht jedes Unternehmen vor der Abwägung: Ist der Aufwand für Behebung, Absicherung oder Ersatz eines Angriffsvektors gerechtfertigt im Vergleich zu potenziellen Ausfallzeiten und entstehenden Kosten? RBVM liefert hier die Entscheidungsgrundlage – insbesondere in Kombination mit regelmäßigen Schwachstellenbewertungen.

Schwachstellen zu beseitigen, ohne dabei das Risiko zu minimieren oder die Angriffsfläche zu verringern, ist keine effektive Nutzung von Ressourcen. Die beste Strategie ist es, sich auf jene Risikobereiche zu konzentrieren, die das größte Bedrohungspotenzial bergen – und dort gezielt die Angriffsfläche zu reduzieren.

Endpunktsicherheit und Compliance durchsetzen

Endgeräte machen einen wesentlichen Teil der gesamten Angriffsfläche eines Unternehmens aus.

Die Investition in Unified Endpoint Management (UEM) ermöglicht es Unternehmen, Governance- und Compliance-Richtlinien konsequent umzusetzen. UEM-Plattformen übernehmen eine zentrale Rolle bei der Verwaltung sämtlicher Endpunktressourcen – von der ersten Bereitstellung bis zur Außerbetriebnahme.

Durch die ganzheitliche Verwaltung des gesamten Endpunkt-Lebenszyklus lässt sich die Angriffsfläche effektiv verkleinern und das Sicherheitsrisiko deutlich senken. Darüber hinaus trägt der Einsatz von UEM maßgeblich dazu bei, unerwünschtes Schatten-IT-Verhalten frühzeitig zu erkennen und zu unterbinden.

Mitarbeiterschulungen zu Cybersicherheit und Angriffsflächen sind unerlässlich

Einer der wirksamsten Hebel zur Reduzierung der Angriffsfläche und zur Eindämmung von Schatten-IT-Risiken ist die gezielte Schulung der Mitarbeitenden. Früher bestand zwischen Sicherheitsteams und der übrigen Belegschaft häufig kaum direkter Austausch. Sicherheitsmaßnahmen liefen oft im Hintergrund ab und wurden selten transparent kommuniziert.

Durch regelmäßige Schulungen und Sensibilisierungsmaßnahmen entwickeln Mitarbeitende ein besseres Verständnis für Cyberrisiken – insbesondere in Zeiten wachsender Angriffsflächen. Aktionen wie das Installieren neuer Software oder das Anschließen privater Geräte erscheinen zunächst harmlos, können aber erhebliche Sicherheitsrisiken nach sich ziehen.

Erhalten Mitarbeitende klare und nachvollziehbare Informationen über die Folgen solcher Maßnahmen, steigt die Bereitschaft, sicherheitskonformes Verhalten zu zeigen. Anstatt unbedacht nicht autorisierte Software zu installieren, hinterfragen sie ihr Handeln – und tragen so aktiv zur Reduzierung der Angriffsfläche bei.

Die Rolle von Schwachstellenbewertungen im Umgang mit Angriffsflächen

CEOs und Vorstände benötigen klare Einblicke in die Schwächen und Stärken ihres Unternehmens. Schwachstellenbewertungen liefern genau diese Transparenz – und bilden die Grundlage für fundierte, risikobasierte Entscheidungen auf Führungsebene.

Der Mensch bleibt dabei die größte Schwachstelle. Fehlerhafte Konfigurationen von Netzwerken oder Anwendungen, Insider-Bedrohungen wie Datendiebstahl oder finanzielle Veruntreuung können den Ruf eines Unternehmens über Jahre hinweg beschädigen. Selbst modernste Sicherheitslösungen bieten keinen vollständigen Schutz vor solchen Risiken.

Schwachstellenbewertungen zeigen auf, wo innerhalb der Angriffsfläche eines Unternehmens die größten Gefahren für Cyberangriffe oder Betriebsunterbrechungen lauern. Dieses Wissen erlaubt es der Führungsebene, gezielte Maßnahmen zur Risikominderung und Behebung kritischer Schwachstellen zu ergreifen.

Blinde Flecken im Netzwerk, ungenutzte Cloud-Ressourcen und unzureichend geschultes Sicherheitspersonal erhöhen das Risiko zusätzlich. Schwachstellenanalysen liefern den notwendigen Überblick über diese Risikofaktoren – insbesondere in Unternehmen mit dynamischen, sich ständig verändernden Angriffsflächen. Kontinuierliche Bewertung und Anpassung sind deshalb unerlässlich.

Fazit und zukunftsgerichtete Empfehlungen

Schwachstellenscans sollten ein fester Bestandteil des täglichen Cybersicherheits- und Angriffsflächenmanagements sein. Unternehmen, die lediglich vierteljährlich scannen, um regulatorische Vorgaben zu erfüllen, verfehlen das Ziel, ihre Angriffsfläche wirksam zu verkleinern und reale Risiken zu minimieren.

Organisationen, die auf professionelle Schwachstellenanalysen durch spezialisierte Anbieter wie ForeNova setzen, erzielen deutliche Sicherheitsgewinne.

Forenova liefert die wichtigsten Säulen aus jeder Bewertung:

  • Die Identifizierung von Schwachstellen in den Cybersecurity-Schutzfunktionen des Unternehmens ist von großem Nutzen
  • Klassifizierung jedes Risikos mit einer risikobasierten Scoring-Methode
  • Vorherige Analyse, welcher Teil der Angriffsfläche ein höheres Risiko darstellt
  • Empfehlungen für Abhilfemaßnahmen anbieten

Die regelmäßige Durchführung von Schwachstellenbewertungen ermöglicht es Unternehmen, ihre Ressourcen strategisch einzusetzen – dort, wo das Bedrohungspotenzial am höchsten ist. Nur so lassen sich Risiken nachhaltig senken und die Angriffsfläche effektiv.

U.S. Community Health Center gehackt – Daten von 1 Million Patienten gestohlen

„Das in Connecticut ansässige Community Health (CHC) Center gab im Februar 2025 bekannt, dass es Opfer eines Cyberangriffs geworden war. Heute sieht sich die Organisation weiterhin mit Prozessen, Vertrauensverlust und möglichen HIPAA-Verstößen konfrontiert.

„Cyberangriffe haben 78 % des US-Gesundheitswesens betroffen, und jeder Verstoß kostet über 11 Millionen Dollar pro Vorfall. Kriminelle Hacker richten viele der Angriffsvektoren gegen US-amerikanische und globale Gesundheitsdienstleister, weil sie sich finanziell auszahlen, den täglichen Betrieb stören und in der Dark-Web-Community Anerkennung finden.

Der Diebstahl von elektronischen Krankenakten (EMR) ist im Dark Web weitaus mehr wert als der Diebstahl von Sozialversicherungsnummern, Kreditkarten und Führerscheinen. „Die durchschnittliche Krankenakte ist mehr als 250,00 US-Dollar wert, während eine Kreditkarte weniger als 10,00 US-Dollar wert ist.

Gesundheitsdienstleister, die mit Budgetkürzungen, Gerichtsverfahren und Wettbewerb konfrontiert sind, betrachten den Schutz der Cybersicherheit immer noch als zweitrangig gegenüber einkommensgenerierenden Aktivitäten, einschließlich elektiver Operationen.

Hintergrund der Cybersecurity-Datenpanne

Wie bei vielen anderen Anbietern des Gesundheitswesens kam es auch bei CHC zu einem Datendiebstahl bei medizinischen Aufzeichnungen.

Der Gesundheitsdienstleister aus Connecticut meldete Anfang Januar 2025 verdächtige Aktivitäten von Bedrohungsakteuren in seinem Netzwerk. Laut den Unterlagen, die sie beim Generalstaatsanwalt des Bundesstaates Maine eingereicht haben, gehen sie davon aus, dass etwa 1.060.936 Personen von diesem Vorfall betroffen waren. Die Ermittlungen des Generalstaatsanwalts ergaben, dass der Einbruch im Oktober 2024 begann. Der Hacker verschaffte sich Zugang zum medizinischen Aufzeichnungssystem und extrahierte mehrere Daten. Als der Zugang des Hackers Anfang 2025 bekannt wurde, wurde er gesperrt.

Der Gesundheitsdienstleister meldete dem Büro des Generalstaatsanwalts, dass keine personenbezogenen Daten aus seinem elektronischen Krankenaktensystem (EMR) gelöscht worden waren und die Hacker die Informationen nicht verschlüsselt hatten. „Die gestohlenen Daten enthielten personenbezogene Daten (PII), darunter die Namen der Patienten , Geburtsdaten, Adressen, Telefonnummern, Behandlungsinformationen, Testergebnisse, Sozialversicherungsnummern und Krankenversicherungen.“

CHCs Krisenmanagement-Schritte

Als CHC die schurkische Verbindung in sein Gesundheitsnetzwerk entdeckte, sperrte es den Hacker sofort für weitere kriminelle Aktivitäten. Nachdem der Gesundheitsdienstleister den Hacker blockiert hatte, konzentrierte sich ein externes Expertenteam für Cybersicherheit darauf, festzustellen, ob Informationen gestohlen, gelöscht oder verschlüsselt worden waren.

Das externe Team begann daraufhin, CHC bei der Einführung fortschrittlicher Überwachungslösungen, bei der Anwendung von Sicherheitstools für Endgeräte und bei der Verbesserung der Zugangskontrollfunktionen zu unterstützen.

Benachrichtigung der betroffenen

CHC hat alle betroffenen Patienten im Rahmen des Reaktionsplans über die Verletzung der Cybersicherheit informiert. CHC-CEO Mark Masselli drückte allen Betroffenen sein Bedauern über den Vorfall aus und versprach, dass sein Team in aktualisierte Cybersicherheitstools investieren werde, um einen solchen Vorfall in Zukunft zu vermeiden.

Überwachung von Kreditberichten und Konten

Ein weiterer wichtiger Schritt, den die CHC-Führung nach der Aktion unternahm, war die kostenlose 24-monatige Bereitstellung von Kreditberichten, Scans und Überwachung für alle COVID-19-Dienstleistungsempfänger, deren Sozialversicherungsnummern kompromittiert worden waren.

„CHC hat auch Zugang zu einem Versicherungsrückerstattungsbonus in Höhe von 1.000.000 Dollar und Hilfe bei der Wiederherstellung der Identität aufgrund dieses Cyber-Datenverstoßes.“

Schwachstellen bei Gesundheitsdaten verstehen

Wie andere regulierte Branchen stehen auch Gesundheitsdienstleister vor finanziellen Herausforderungen, wenn es darum geht, verschiedene gesetzliche Vorschriften einzuhalten und gleichzeitig wirtschaftlich solvent zu bleiben. Patientenklagen, Angriffe auf die Cybersicherheit, Angriffe auf die medizinische Versorgungskette, während die Betriebskosten weiter steigen.

Letztlich muss jeder Gesundheitsdienstleister entscheiden, wie er seine Patientendaten, seine Netzwerk- und Cloud-Architekturen und seine Benutzergemeinschaft schützen will. Plattformen des Gesundheitswesens, einschließlich EMR, haben mehrere Verbindungen zwischen Ärzten, Apotheken, internen und externen Labors und Versicherungsabrechnungsunternehmen. Hacker wissen um die Existenz dieser Verbindungen zu den EMR-Systemen der Gesundheitsdienstleister. Diese Verbindungen weisen auch mehrere Schwachstellen auf.

Schwachstellen bestehen in den verschiedenen API-Konnektoren, der föderierten Authentifizierung und den Datenaustauschprotokollen. Eine Datenpanne bei einem Krankenversicherer führt zu mehreren nachgelagerten Angriffen auf mehrere Gesundheitsdienstleister.

Selbst wenn Gesundheitsdienstleister wie CHC in zusätzliche Verteidigungsinstrumente für die Cybersicherheit wie Firewalls, Zero-Trust und Cloud-Sicherheit investieren, wird es zu Cyberangriffen und Datenschutzverletzungen kommen, weil die Überwachung und die Reaktion auf Vorfälle nicht im Mittelpunkt stehen.

Häufige Schwachstellen in der Cybersicherheit im Gesundheitswesen

Angriffe auf Gesundheitsdienstleister erfolgen über mehrere Vektoren. Hacker scannen ihre neuesten Ziele kontinuierlich und suchen nach Schwachstellen, um auf möglichst unkomplizierte und unentdeckte Weise in die verschiedenen Systeme der Anbieter einzudringen.

Gesundheitsdienstleister haben eine Vielzahl von Schwachstellen, die sie für Cyberangriffe anfällig machen. Viele dieser Schwachstellen bestehen in älteren Plattformen, die von den Gesundheitsdienstleistern noch unterstützt werden, bis neue Systeme in Betrieb genommen werden. Oft wird die Unterstützung zweier Systeme zu einem Sicherheitsproblem für sich selbst.

Ältere Gesundheitssysteme

Gesundheitsdienstleister transformieren ihr Servicemodell, senken die Kosten und erhöhen die Patientenzufriedenheit durch den Einsatz von Chatbots mit künstlicher Intelligenz (KI) für den Kundenservice. Die Umstellung auf Cloud-basierte Anwendungen für medizinische Dienstleistungen und die Ausweitung der Nutzung von sicheren Online-Portalen für Patienten zur Terminvereinbarung schafft Komfort und Cyber-Sicherheitsrisiken.

Die Umstellung auf neue Systeme erfordert Zeit, Geld und erweiterte Ressourcen zur Unterstützung beider Systeme. Nicht alle Gesundheitsdienstleister verfügen über die gleichen finanziellen Mittel, um dies zu bewerkstelligen. Einige kleinere Anbieter haben entweder ihre Pforten geschlossen oder wurden von einem großen Anbieter aufgekauft, um einen kostspieligen Verstoß gegen die Vorschriften infolge eines Cyberangriffs zu vermeiden.

Unsichere Daten

Gesundheitsdienstleister generieren täglich mehrere Datenquellen und greifen darauf zu. Zu diesen Datenquellen gehören Informationen von Apothekern, von Dritten gehostete radiologische Daten, EMR-Datensätze und medizinische Transkriptionen von einem externen Schreiber. Je nach Host verfügen diese Datenquellen über verschiedene Stufen des Datenschutzes.

Diese Ungereimtheiten beim Sicherheitsschutz führen zu den folgenden Angriffen auf die Cybersicherheit:

  • Ein unabhängiger Schreiber, der Notizen eines Arztes transkribiert, vergisst, seine endgültige Dokumentation zu verschlüsseln, bevor er sie zur Überprüfung versendet. Die in das Dokument eingebetteten Informationen enthalten oft personenbezogene Daten zu einem bestimmten Patienten, der von dem Arzt behandelt wird.
  • Die Benutzerkonten des ausgelagerten Blutlabors wurden kompromittiert, wodurch der Zugang zum Portal der Gesundheitsdienstleister zum Hochladen von Testergebnissen erweitert wurde.
  • Wenn Ärzte ihre Laptops oder Telefone an einem öffentlichen Ort unbeaufsichtigt lassen, bietet sich für manche die Gelegenheit, mit ihren Fotohandys Bilder vom Bildschirm zu machen.
  • Bei der Abrechnungsgesellschaft für Krankenversicherungen kam es zu einem Sicherheitsverstoß, der sich auf alle Kunden auswirkte.

Unsichere medizinische Geräte und Ausrüstungen

Das begrenzte Cybersicherheitsrisiko, das von älteren medizinischen Geräten wie OP-Ausrüstung, Radiologie, Medikamentenausgabegeräten und Herzmonitoren ausging, resultierte daraus, dass viele von ihnen nicht mit dem Krankenhausnetzwerk verbunden waren. Je mehr diese Geräte zu medizinischen Internet-of-Things (IoT)-Geräten wurden, desto höher war das Risiko.

Diese medizinischen IoT-Geräte, einschließlich ferngesteuerter Kameras in der Chirurgie, ferngesteuerter Herzüberwachungsgeräte und robotergestützter Chirurgiegeräte, werden jetzt über IP-Adressierung und Routing verbunden. Diese zusätzliche Konnektivität kommt zwar den Gesundheitsdienstleistern zugute, gefährdet aber die Patienten für Hacker.

Jedes IP-fähige Gerät kann Opfer eines Cyberangriffs werden. Denial-of-Service (DoS) gegen das gemeinsame Gerät ist ein gutes Beispiel.

Gesundheitsdienstleister, die in medizinische Geräte der nächsten Generation investieren, müssen ebenso in fortschrittliche Cybersicherheitsfunktionen investieren, einschließlich fortschrittlicher Netzwerk-Firewalls, Intrusion Prevention und Multi-Faktor-Authentifizierung. Ohne diese fortschrittlichen Sicherheitstools werden die medizinischen Geräte der nächsten Generation gefährdet sein.

Lösungen für E-Mail-Sicherheit außerhalb der Daten

E-Mail-Phishing-Angriffe auf Ärzte, Mediziner, Krankenschwestern und medizinisches Hilfspersonal sind zu einem häufigen Angriffsvektor geworden. Hacker nutzen E-Mail-Phishing, um Fachkräfte im Gesundheitswesen dazu zu verleiten, auf bösartige Links zu klicken, die sie dazu auffordern, ihre Passwörter zu ändern oder einen bösartigen Anhang mit Ransomware zu akzeptieren.

Die Aufrüstung auf eine E-Mail-Sicherheitsplattform der nächsten Generation, die auf KI und maschinellem Lernen, Data Loss Prevention (DLP) und E-Mail-Verschlüsselung basiert, hilft Gesundheitsdienstleistern, ihre Patientendaten und IP-fähigen medizinischen Geräte vor Angriffen durch vorgeschaltete medizinische Partner zu schützen.

Fehlende Überwachungs- und Reaktionsmöglichkeiten bei Zwischenfällen

Gesundheitsdienstleister, die in Cybersicherheitsfunktionen der nächsten Generation investieren, müssen auch sicherstellen, dass sie das Sicherheitsteam mit erfahrenen Technikern besetzen, die Cyberangriffe rund um die Uhr überwachen und darauf reagieren können.

Gesundheitsdienstleister, die nur wenig in die Überwachung und Reaktion auf Vorfälle investieren, werden mit ähnlichen Datenschutzverletzungen konfrontiert wie CHC.

Ein weiterer kritischer Faktor, mit dem Gesundheitsdienstleister konfrontiert sind, sind die steigenden Kosten für Cyberversicherungen. Sicherheitsverletzungen, wie sie CHC erlebt hat, passieren aufgrund fehlender proaktiver Sicherheitskontrollen, reaktiver Überwachung und Reaktion auf Vorfälle oder geringer oder fehlender Investitionen in Schulungen zum Thema Cybersicherheit.

Cyber-Versicherungsunternehmen verlangen von allen Endnutzern kontinuierliche Schulungen zum Sicherheitsbewusstsein. Sie verlangen auch, dass alle Kunden ihre Fähigkeiten zur Reaktion auf Vorfälle nachweisen, insbesondere wenn ein Unternehmen während der vorherigen Vertragslaufzeit einen Schaden gemeldet hat.

Gesundheitsdienstleister müssen mit einer Erhöhung ihrer Cyber-Versicherungsprämien rechnen, wenn sie nicht in der Lage sind, ihre wichtigsten Anlagen zu überwachen, um proaktiv die ersten Anzeichen von Cyber-Angriffen zu erkennen.

Welche Rolle spielt die MDR für das Gesundheitswesen?

Managed Detection and Response (MDR) für das Gesundheitswesen hilft bei der Lösung mehrerer Probleme, die bei der CHC-Datenpanne aufgedeckt wurden. MDR bietet 24×7-Überwachung, automatische Reaktion auf Vorfälle und Compliance-Berichte. Die meisten MDR-Anbieter bieten auch Endpunkt-Sicherheitsüberwachung und Protokollverwaltung, insbesondere von Microsoft M365 und Azure Cloud-basierten Anwendungen.

Die künftige Cybersicherheitsstrategie von CHC muss MDR-Fähigkeiten umfassen. Gesundheitsdienstleister, die mit internen SecOps-Ressourcen zu kämpfen haben, sollten eine ausgelagerte Partnerschaft mit MDR-Anbietern in Betracht ziehen.

Warum können Ihre IT-Mitarbeiter keine Cybersecurity-Experten sein?

Das sollten sie auch nicht sein!

Herkömmliches IT-Personal kommt aus verschiedenen Bereichen, darunter Serververwaltung, Desktop-Support, Telekommunikation und Netzwerktechnik. In jedem Bereich sind in irgendeiner Form Elemente der Cybersicherheits-Verteidigungsschichten eingebettet.

Ein Cybersecurity-Experte zu werden, geht über die Platzierung eines Host-basierten Intrusion Prevention Agents auf einem Server oder die Konfiguration privater VLANs zur Netzwerksegmentierung hinaus. Das Gleiche gilt für Cybersecurity-Experten, die nicht den gleichen Wissensstand bei der Verwaltung von Servern, der Konfiguration von Routern und Switches oder der automatischen Bereitstellung eines Desktop- Images haben.

Das Fachwissen im Bereich der Cybersicherheit ist mehr als nur zu verstehen, wie Angriffe erfolgen, was das Unternehmen tun kann, um Angriffe zu erkennen und zu verhindern, und ob es weiterhin als Torwächter für Verteidigungsinstrumente fungiert.

Unternehmen mit herkömmlichem IT-Personal, die ihr Wissen und ihre Fachkenntnisse im Bereich Cybersicherheit aufstocken möchten, müssen Managed Detection and Response (MDR) wie ForeNova engagieren. Forenova, ein globaler Anbieter von MDR-Diensten, hilft Unternehmen, ihre Ressourcen mit einem umfassenden Hintergrundwissen im Bereich der Cybersicherheitserkennung und -prävention aufzustocken.

Möchten Sie mehr über Forenova und seine Dienstleistungen im Bereich Ressourcenerweiterung und MDR erfahren? Klicken Sie hier, um noch heute eine Demonstration der NovaMDR-Plattform zu vereinbaren!

Typische IT-Verantwortlichkeiten im Vergleich zu den Anforderungen an die Cybersicherheit

Zu den klassischen IT-Aufgaben gehören der Kauf von Laptops und Servern, die Erstellung virtueller Maschinen und die Installation von Software, um nur einige Beispiele zu nennen. IT- Abteilungen decken viele alltägliche Technologiefunktionen ab, darunter den Zugang zu lokalen

Netzwerken und zum Internet, drahtlose Verbindungen und die Verwaltung verschiedener Datenquellen.

Das Cybersecurity-Personal konzentriert sich auf die Verbesserung der Sicherheitslage des Unternehmens. Da die Compliance-Vorschriften jedoch eine Aufgabentrennung vorschreiben, untersteht das Cybersicherheitsteam, einschließlich des Security Operations Center (SecOps), einer anderen Organisationsstruktur. Die klassische IT untersteht dem Chief Information Officer (CIO), während das Cybersicherheitsteam dem Chief Information Security Officer (CISO) untersteht. In einigen Organisationen untersteht der CISO dem CIO oder dem Chief Financial Officer (CFO).

Die meisten Cybersicherheitsabteilungen betrachten die klassische IT als ihren internen Kunden. Zu ihren Aufgaben gehört die Verwaltung aller defensiven Cybersecurity-Tools, einschließlich Firewalls, Fernzugriff, Eindringschutz, Endpunktsicherheit, Anwendungssicherheit und physische Sicherheitskontrollen.

Eine weitere kritische Komponente der Cybersicherheitsmitarbeiter ist die Besetzung und Unterstützung aller SecOps-Funktionen mit den entsprechenden Sicherheitskompetenzen. Zu diesen Funktionen gehört die 24×7-Überwachung aller Cybersicherheitsprotokolle und Verteidigungswerkzeuge auf der Suche nach Cyberangriffen. Zu diesen Angriffen gehören E- Mail-Phishing, Ransomware-Angriffe, Datenexfiltration oder Identitätsdiebstahl. Qualifizierte Cybersicherheitsexperten, darunter Ingenieure, Architekten und Experten für die Modellierung von Bedrohungen, verfügen über einzigartige und entscheidende Fähigkeiten zur Bekämpfung dieser Bedrohungen.

Die Fähigkeiten, die für die Mitarbeit in Cybersicherheits- und SecOps-Teams erforderlich sind, unterscheiden sich stark von denen, die für klassische IT-Ressourcen benötigt werden.

Qualifikationslücke zwischen IT und Cybersicherheit

Die Qualifikationslücke wird immer größer, da immer mehr Unternehmen mit einer zunehmenden Anzahl von Cybersecurity-Angriffen konfrontiert sind, die alle Elemente ihrer Unternehmensnetzwerke, Cloud-Instanzen und Anwendungen betreffen. Je mehr IT- Ressourcen in einem Unternehmen eingesetzt werden, desto größer sind die Sicherheitsbedrohungen gegen die immer größer werdende Angriffsfläche.

IT-Mitarbeiter, insbesondere Netzwerktechniker, Cloud-Architekten und Mobilitätsingenieure, lernen Elemente des Cybersicherheitsschutzes, die für ihren Bereich spezifisch sind. SecOps- Teams und Sicherheitsarchitekten arbeiten mit klassischen IT-Ingenieuren zusammen, um eine neue Cloud-Umgebung zu schaffen, interne Audits durchzuführen oder umfassendere defensive Cybersecurity-Kontrollen zum Schutz verschiedener IT-Plattformen zu ermöglichen.

IT-Ingenieure investieren gleichberechtigt in kontinuierliche Schulungen und Kenntnisse in ihren jeweiligen Bereichen. Cybersicherheitsteams halten sich auch über die neuesten Cyberangriffe und neue Technologien auf dem Laufenden, einschließlich künstlicher Intelligenz und Tools für

maschinelles Lernen, und verbessern kontinuierlich ihre Fähigkeit, die Automatisierung zu nutzen, um Angriffe ohne menschliches Zutun zu stoppen.

CIOs und CISOs setzen auf kontinuierliche Weiterbildung und Automatisierung, um ihre verschiedenen Serviceanforderungen zu erfüllen. Diese Führungskräfte nutzen die Automatisierung auch, um der ständigen Herausforderung zu begegnen, Talente einzustellen und zu halten. Einige Unternehmen versuchen, IT- und Cybersicherheitsingenieure übergreifend auszubilden, um Personal- und Budgetdefizite auszugleichen.

CISOs und CIOs erkennen, dass diese Strategie ein längerfristiges Risiko für das Unternehmen darstellt, auch wenn sie Cross-Training als vorübergehende Überbrückung nutzen.

Die Risiken der Doppelrolle

Auch wenn die Schaffung von Doppelrollen zur Behebung von Personalengpässen eine vorübergehende Erleichterung und Deckung bieten kann, werden IT- und Cybersicherheitsteams letztendlich bei der Beherrschung ihrer jeweiligen technologischen Disziplinen zurückbleiben.

Cybersecurity-Ingenieure sind nach wie vor sehr gefragt. Viele sind zwar bereit, sich weiterzubilden, vor allem außerhalb ihres derzeitigen Fachgebiets, aber viele ziehen es vor, im Bereich der Cybersicherheit zu bleiben.

Klassische IT-Ingenieure, die in Cybersicherheitsschulungen investieren, schätzen auch das Erlernen neuer Fähigkeiten. Wenn sie jedoch Zeit außerhalb des traditionellen Bereichs verbringen, laufen die meisten Ingenieure Gefahr, hinter die neuesten Innovationen und Fähigkeiten ihrer aktuellen IT- Tools und -Lösungen zurückzufallen.

Kombination von Fachleuten für Cybersicherheit und IT- Personal

Die Förderung kompetenter IT- und Cybersicherheitsingenieure, die sich auf die kontinuierliche Verbesserung ihrer Fähigkeiten in ihrem wichtigsten Bereich konzentrieren, hilft dem

Unternehmen, ihre Talente optimal zu nutzen. Dadurch wird sichergestellt, dass die IT- Ressourcen richtig eingesetzt werden und dass das richtige Maß an Cybersicherheitstools aktiviert und aufrechterhalten wird.

Diese Strategie trägt auch zur Verringerung des organisatorischen Risikos bei. Die Herausforderung, IT- und Cybersicherheitstalente zu halten, zwingt die leitenden Führungsteams dazu, sich zusammenzuschließen oder die Vergabe von Unteraufträgen an externe Ressourcen in Betracht zu ziehen.

Durch die Nutzung von Vertragsressourcen können Unternehmen ihre verschiedenen IT- und Cybersicherheitsteams fast sofort mit Experten ausstatten. Mit Hilfe von Personalverstärkungen können Unternehmen notwendige Rollen besetzen, anstatt einen Vollzeitmitarbeiter einzustellen. Diese externen Ressourcen verfügen oft über jahrelange Erfahrung in den Bereichen IT und Cybersicherheit.

Die Entwicklung eines gemischten Modells interner und externer IT- und Cybersicherheitsressourcen in einem Team, insbesondere für kleine und mittlere Unternehmen (KMU), trägt zur Kostensenkung bei und fördert eine bessere Zusammenarbeit. Das Risiko einer übermäßigen Querschulung ist im Vergleich zu größeren Unternehmen weitaus geringer.

In diesen kleineren Organisationen übernehmen IT- und Cybersicherheitsmitarbeiter mehrere Aufgaben. Diese sich überschneidenden Aufgaben werden oft zur Realität, insbesondere wenn die Organisation mit der Finanzierung von zu kämpfen hat. Diese Überschneidung von Teams ermöglicht die Entwicklung eines Abdeckungsmodells für den Fall, dass ein Wissensträger die Organisation verlässt oder in den Urlaub geht.

Burnout und Mangel an Arbeitskräften

Die Zusammenlegung von IT- und Cybersicherheitsteams bringt für Unternehmen erhebliche Vorteile mit sich. Ein Problem für alle Unternehmen ist jedoch, dass die Mitarbeiter durch die Übernahme mehrerer Aufgaben ausgebrannt werden. CIOs und CISOs, die ihre Gesamtkosten für IT und Cybersicherheit senken wollen, belasten ihre Mitarbeiter enorm, was letztendlich dazu führt, dass Mitarbeiter das Unternehmen verlassen und sich eine andere Stelle suchen.

Selbst bei Investitionen in die Sicherheitsautomatisierung, erweiterte Erkennungs- und Reaktionsmöglichkeiten sowie die Aufstockung des Personals durch externe Ressourcen sind Führungskräfte, die sich dafür entscheiden, Mitarbeiter unter Druck zu setzen, immer noch mit dem Problem des Burnouts konfrontiert.

Das Ersetzen wertvoller interner Talente wird zu einer noch größeren Herausforderung, insbesondere wenn diese Mitarbeiter bereits seit mehreren Jahren im Unternehmen tätig sind und über wertvolle Stammeskenntnisse über Unternehmensnetzwerke, Anwendungen und Cybersicherheitskontrollen verfügen.

Das Risiko, wertvolle Ressourcen und deren Stammeswissen zu verlieren, birgt ernsthafte Risiken für das Unternehmen. Es ist fast unmöglich, Talente mit jahrelanger interner Erfahrung zu ersetzen.

Unternehmen streben längerfristige Beziehungen mit Managed-Service-Anbietern an, um alle oder die meisten IT- und Cybersicherheitsfunktionen auszulagern. Unternehmen, die ein Festkostenmodell für ihre IT- und Cybersicherheitsfunktionen schaffen wollen, treffen häufig diese Entscheidung und verringern so das Gesamtrisiko des Unternehmens in Bezug auf Personalengpässe.

Die Rolle von Managed Detection and Response (MDR)

Anbieter von Managed Detection and Response (MDR) werden immer mehr zu strategischen und taktischen Ressourcen für CISOs und CIOs. MDR-Anbieter wie Forenova haben sich auf bestimmte Cybersecurity-Fähigkeiten spezialisiert und verfügen über Erfahrung in der Automatisierung von Incident Response, Endpunktsicherheit und Compliance-Berichterstattung.

NovaMDR, die führende Plattform von Forenova, ist so konzipiert, dass sie Protokolldateien aus verschiedenen Quellen akzeptiert, darunter Microsoft M365 und andere Sicherheitsarchitekturen. NovaMDR hilft Unternehmen, die Kosten für den SecOps-Betrieb zu senken, indem es rund um die Uhr Überwachung, schnelle Reaktion auf Vorfälle und Protokollverwaltung bietet und gleichzeitig ein geschätzter Partner für Ihre IT- und Cybersicherheitsteams ist.

MDR-Anbieter helfen bei der Schaffung eines kostengünstigen, hochflexiblen Supportmodells als Personalergänzung oder als vollständig ausgelagertes Engagement. CIOs und CISOs bevorzugen MDR-Anbieter wie Forenova, um verschiedene Compliance- und Datenschutzbestimmungen zu erfüllen.

NIS2, DORA, KRITIS und andere erfordern eine 24×7-Überwachung von kritischen Hosts, Anwendungen und Portalen. Die NovaMDR-Plattform von Forenova hilft mit ihren verschiedenen Serviceangeboten bei der Erfüllung von Compliance-Vorgaben.

Warum ForeNova?

Ziehen Sie in Erwägung, einen MDR-Anbieter als Personalverstärkung oder ausgelagerten Partner einzusetzen? Forenova setzt weiterhin den Goldstandard bei MDR-Dienstleistungen. Die verschiedenen Serviceangebote des Unternehmens sind so gestaltet, dass sie KMUs und mittelständischen Unternehmen eine dringend benötigte Cybersecurity-Defensivstrategie zu einem erschwinglichen Preis bieten.

Die einzigartige Fähigkeit von ForeNova, seine MDR-Serviceangebote auf verschiedene Branchen wie das Gesundheitswesen, die Automobilindustrie, das Bildungswesen und den

Einzelhandel abzustimmen, macht das Unternehmen zu einem bevorzugten Partner meiner CISOs und CISOs.